免费论文查重: 大雅 万方 维普 turnitin paperpass

试议浅谈浅谈计算机网络信息安全技术站

最后更新时间:2024-04-21 作者:用户投稿原创标记本站原创 点赞:6183 浏览:19678
论文导读:摘要:信息时代全面到来,计算机网络信息技术已经以迅雷不及掩耳之势进驻到人们生活的方方面面。但随之而来的计算机网络信息安全问题也令人堪忧,亟需更严谨、更先进的计算机网络信息安全技术来提供安全保障,降低网络使用风险。本文将介绍计算机网络信息安全的特征,分析影响计算机网络信息安全的因素,并对计算机网络信息安全技
摘要:信息时代全面到来,计算机网络信息技术已经以迅雷不及掩耳之势进驻到人们生活的方方面面。但随之而来的计算机网络信息安全问题也令人堪忧,亟需更严谨、更先进的计算机网络信息安全技术来提供安全保障,降低网络使用风险。本文将介绍计算机网络信息安全的特征,分析影响计算机网络信息安全的因素,并对计算机网络信息安全技术进行解析。
关键词:计算机 网络 信息安全 安全技术
1007-9416(2013)06-0217-01
随着互联网的迅速普及,人们的生产生活方式发生了很大改变,对计算机网络的依赖程度日益加深。计算机网络信息技术在给人们带来便利的同时,不可避免地产生了一些安全问题,如病毒入侵、攻击等等,使信息安全受到威胁,人民群众的财产安全也遭受了巨大损失,因而进行计算机网络信息安全技术的进一步研究与开发势在必行。
1 计算机网络信息安全的特点
(1)完整性。计算机网络信息安全的一个基本特性就是完整性。完整性的具体要求是:信息在经过处理、交换、传输等一系列程序之后,依然没有被破坏或被修改,信息的完整度高,无丢失现象。信息依照原样被保存下来,这就是计算机网络信息安全的完整性。
(2)可控性。可控性主要体现在对信息内容、存放空间的控制方面,且这种控制应贯穿于信息传递的全过程。具体的控制方法包括两种,一是常规控制方法,控制的对象为传播内容与传播站点;二是采用先进的托管措施,将信息加密之后,将加密算法转达给第三方,由第三方来进行管理。
(3)保密性。保密性是计算机网络信息安全的一大重要特性,要求信息只能传递给特定对象,在摘自:毕业论文选题www.7ctime.com
传输的过程中不能任意泄露给非授权方,以确保信息的安全。为了实现信息的保密性,通过网络进行信息收发的双方应该对信息进行加密处理,并同时保证密钥的安全性。
(4)可用性。计算机网络信息安全的可用性主要是面向广大用户的,即用户能够通过网络来正常、顺畅的获取信息,并且进行正确使用。当遇到某些非正常情况时,也能够利用一定的技术方法来使网络恢复正常,用户可以持续获取信息,进行正常的网络访问活动。
2 计算机网络信息安全的影响因素
(1)计算机病毒。计算机病毒具有较高的技术含量,往往是由某些有特殊目的的个人或者组织编制出来,通过电子邮件、网页捆绑等方式进行传播,对用户的系统进行攻击,或进行信息窃取。计算机病毒的特征是潜伏期长,隐蔽性好,但一旦被激活就会产生很大的破坏性。通常会使系统呈现出运行缓慢,显示异常的状态,部分重要文件会丢失,导致系统瘫痪。
(2)攻击。网络是计算机信息安全面临的又一大威胁,近年来,攻击案件频发,呈现出技术高深、手法多样、破坏性大等特点,尤其是对政府或金融机构的攻击都造成了很大的损失。网络主要是利用掌握的技术入侵用户的计算机系统,通过植入木马等来对用户系统进行远程操控,从而非法获取用户重要信息。
(3)系统漏洞。任何计算机系统都会或多或少的存在漏洞,这种漏洞就是计算机网络信息安全的隐患所在。如操作程序中的陷门就会被网络利用,在未经安全检查的情况下进入到系统当中,进行非法访问。数据库也会存在安全漏洞,可以轻易进入到数据库当中进行内存信息的窃取或者对数据进行篡改,使信息安全受到威胁。
(4)管理不当。很多用户缺少信息安全意识,在使用计算机网络系统时不注意进行信息保护,或者进行一些不当操作,使信息安全隐患得以滋生。很多网络管理员的信息安全意识也比较薄弱,网络管理失当,给部分攻击行为提供了操作空间。
3 计算机网络信息安全技术类型
(1)智能防火墙技术。传统的防火墙技术在防骗、防攻击方面还存在一定的技术缺陷,经过专家学者的潜心研究,推出了智能防火墙技术。该技术运用的是模糊数据库来控制访问,通过对网络行为的分析来确定行为的性质,无需进行海量计算,提升防控效率。智能防火墙技术包括防骗技术、防攻击技术、入侵防御技术等等,可以对不正当的访问行为进行有效拦截,是计算机网络信息安全技术当中最基本也是最有效的一种技术。
(2)加密技术。加密技术是运用一定的加密算法将传输的信息转化为不能直接读取的密文形式,需要使用相应的密钥来进行解密,读取原信息。加密技术主要包括对称性加密技术和非对称论文导读:
性加密技术两类。对称性加密即私钥加密,解密密钥和加密密钥可以通过相互推算得出,在通信之前,收发双方会共同商定密钥,并对密钥进行严格保密以确保信息的安全。非对称加密即公开加密,其加密密钥对外公开,加密密钥信息可以被任何人使用,但由于加密与解密的非对称性,使解密密钥难以从加密密钥中推算出来,提高了信息的安全度。
(3)防病毒技术。计算机病毒是计算机网络信息安全的主要威胁,潜伏时间长,破坏力大。它们可以通过电子邮件、信息拷贝等方式进入计算机系统,对系统进行破坏。防病毒技术要真正地发挥功效,就应注意以下几点:首先是通过安装杀毒软件来对计算机病毒进行有效预防,且杀毒软件要尽量选择正版,可以更好地保障病毒查杀效果;其次要及时更新病毒库,对新近出现的病毒和产生变异的病毒进行查杀,并保持防毒补丁处于最新状态;第三,用户收到来历不明的电子邮件时应先进行病毒检查,确保安全再打开查看,防止病毒通过电子邮件进入系统。
(4)漏洞扫描技术。漏洞扫描技术是通过对攻击行为的模拟,对网络漏洞进行深入分析,明确攻击行为的目的,再针对漏洞选择相应的技术措施来予以规避。检测攻击目的的主要方法是先提交获取服务的申请,然后跟踪观察主机对申请的回答方式,将一系列的动态信息收集起来,根据反映的结果来明确攻击目的。通过攻击行为模拟,获知攻击行为的所有形式,然后对系统进行检查,查看是否有相同或相似的行为,就可以将其确定为系统漏洞。通过全盘扫描,使网络系统的所有漏洞都暴露出来,再对系统漏洞进行进一步的处理,降低计算机网络信息安全风险。
4 结语
影响计算机网络信息安全的因素很多,需要相关专家学者通过进一步提升计算机网络信息安全技术,来应对存在的安全隐患,努力为人们创造一个更加安全、更加和谐的网络环境。
参考文献
张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2011(09).
李建荣,赵贺然.计算机网络信息安全技术[J].郑州牧业工程高等专科学校学报,2010(04).
[3]刘付芬.关于网络信息安全问题的研究及对策[J].计算机安全,2009(10).